Rozdział. Występowanie fluktuacji przepustowości łączy internetowych w Polsce. 1. Wstęp
|
|
- Helena Gajewska
- 7 lat temu
- Przeglądów:
Transkrypt
1 Rozdział Występowanie fluktuacji przepustowości łączy internetowych w Polsce Jarosław KARCEWICZ Politechnika Śląska, Katedra Informatyki i Ekonometrii jarkarc@woiz.polsl..pl Streszczenie Niniejszy artykuł przedstawia badania dotyczące występowania fluktuacji przepustowości łącz internetowych w Polsce, mające na celu wykazanie problemu występowania zmiennego charakteru prędkości tych łącz w stosunku do teoretycznych nominalnych ich wartości. Przedstawione zostały badania dwuetapowe, badania ankietowe wśród administratorów sieci komputerowych, oraz badania eksperymentalne w jednej z rzeczywistych sieci komputerowych. 1. Wstęp Klasycznym dziś rozwiązaniem wielu sieci jest połączenie sieci lokalnych z siecią rozległą Internet, wykorzystujące do komunikacji protokół IP za pośrednictwem urządzeń zwanych routerami. W sieci o takiej architekturze znajduje się określona ilość uŝytkowników, którzy współdzielą łącze z siecią rozległą, czyli więc rywalizują o dostęp do niej między sobą. Standardową zasadą dostępu do zasobów sieci rozległej, w sieciach lokalnych o tego typu architekturze, jest zasada kto pierwszy, ten lepszy, czyli obsługa metodą FIFO (First In First Out). Zasada ta oznacza, Ŝe pierwszeństwo do zasobów sieci rozległej ma uŝytkownik, który pierwszy wyśle swoje Ŝądanie. W okresie powstawania sieci Internet i jej początkowych rozwojów, dane przesyłane przez tą sieć były nieznacznych rozmiarów. ZałoŜenie takiej metody dostępu do sieci, pozwalało na maksymalizację czasu dostarczenia informacji. Z czasem ta sytuacja zaczęła się jednak zmieniać. UŜytkownicy coraz częściej korzystają ze zdalnie uruchamianych aplikacji, Ŝądają szybkiego dostępu do olbrzymich archiwów danych, przesyłają dźwięk i obraz w czasie rzeczywistym, co oznacza, Ŝe przesyłane dane są duŝych rozmiarów. Łącze z siecią rozległą stało się więc wąskim gardłem, które ma znacznie mniejsze moŝliwości
2 2 J. Karcewicz przesyłu informacji niŝ zapotrzebowanie uŝytkowników współdzielących to łącze. Pobranie takich danych o duŝych rozmiarach przez uŝytkownika poprzez łącze z siecią Internet wymaga pewnej ilości czasu, a co się z tym wiąŝe oraz zgodnie z metodą FIFO dostępu do tego łącza, powoduje to całkowite zajęcie tego łącza aŝ do momentu zakończenia pobrania tych danych. Najlepszym mechanizmem zapewnienia jakości w sieciach o omawianej architekturze jest na obecny czas, kształtowanie ruchu z wykorzystaniem algorytmów kolejkowania danych. Najczęściej zaś stosuje się do tego celu algorytmy hierarchicznego podziału łącza. W [1] przeprowadzone zostały badania mają na celu sprawdzić efektywność działania tegoŝ algorytmu w warunkach zmieniającej się w czasie przepustowości łącza internetowego. Badania te potwierdziły, Ŝe taka fluktuacja ma bardzo duŝy wpływ na efektywność tych algorytmów. W niniejszym artykule przedstawione zostały kolejne badania mające na celu ustalenie na ile sytuacje takie zdarzają się w rzeczywistych sieciach komputerowych. 2. Badania ankietowe W pierwszym etapie zostały przeprowadzone badania ankietowe wśród administratorów rzeczywistych sieci komputerowych. Badana populacja sieci komputerowych była bardzo róŝnorodna od sieci małych z małą liczbą uŝytkowników do sieci bardzo duŝych z duŝą liczbą uŝytkowników, sieci z łączami o niskiej przepustowości do sieci z łączami o bardzo duŝej przepustowości. Spośród ponad 60 wypełnionych ankiet 57 zostało wypełnionych prawidłowo i tylko te zostały wzięte pod uwagę w analizie wyników. Ze względu na znaczny rozmiar badania ankietowego poniŝej zostaną przedstawione najbardziej interesujące wyniki z punktu widzenia wytyczonego celu w tymŝe artykule. Głównym, najbardziej interesującym pytaniem było pytanie, którego wynik moŝna zaobserwować na rys. 1: 6) Czy zauwaŝasz/zauwaŝałe(a)ś w swojej sieci (szczególnie w godzinach największych obciąŝeń) problem z uzyskaniem dostępnej przepustowości łącza, mimo zauwaŝalnego maksymalnego obciąŝenia przez wszystkich uŝytkowników sieci (mimo widocznego maksymalnego obciąŝenia, osiągany transfer jest niŝszy niŝ przewiduje to wielkość dzierŝawionego łącza) Z wykresu moŝna wywnioskować, iŝ postawiony problem nie dotyczy wszystkich sieci komputerowych, 37% badanych odpowiedziało, Ŝe nigdy nie zauwaŝyło podobnych problemów. JednakŜe 33% odpowiedziało, Ŝe zauwaŝa problem rzadko, a 12% zauwaŝa problem często. MoŜna więc postawić wniosek, Ŝe problem nie dotyczy wszystkich sieci komputerowych, jednakŝe istnieje dość spora ilość sieci komputerowych, u których problem zmiennej przepustowości w łączu internetowym istnieje.
3 Występowanie fluktuacji przepustowości łączy 3 Tak, kiedyś występowały takie sytuacje, teraz juŝ problem ustąpił 37% 1 12% Tak, kiedyś występowały takie sytuacje, po zmianie dostawcy łącza problem ustąpił Tak, zuwaŝam często 33% Tak, zauwaŝam rzadko Nigdy nie zauwaŝyłe(a) podobnych problemów Rys. 1. Wykres ilości odpowiedzi dot. występowania fluktuacji Kolejne pytanie miało na celu określenie jak duŝe potrafiły być odchylenia fluktuacji w sieciach, w których ten problem występuje, którego wynik moŝna zaobserwować na rys. 2: 7) Jak duŝe potrafią/potrafiły być róŝnice między wielkością prędkości dzierŝawionego łącza a rzeczywiście osiąganą prędkością w sytuacjach jak przedstawiona w punkcie 6? 38% 39% 19% Więcej niŝ 50% nominalnej prędkości łącza Między 30-50% nominalnej prędkości łącza Między % nominalnej prędkości łącza Mniej niŝ 10% nominalnej prędkości łącza Rys. 2. Wykres ilości odpowiedzi dot. wielkości odchylenia występującej fluktuacji Z wykresu wynika, Ŝe odchylenia wielkości między nominalną wartością łącza a rzeczywiście występującą w większości sieci, której omawiany problem dotyczy sięga między do 30% nominalnej przepustowości dzierŝawionego łącza. Kolejne pytanie miało na celu konkretne ustalenie czy administratorzy dokładnie wiedzą z czego wynikają przedstawiane problemy, tak aby jednoznacznie moŝna było określić, czy problem ten wynika z fluktuacji przepustowości w łączu internetowym. Wyniki tego pytania moŝna zaobserować na rys. 3:
4 4 J. Karcewicz 8) Gdzie Pana(i) zdaniem jest/była wina powyŝszych problemów? Na pewno po stronie dostawcy łącza 23% 0% 8% 65% Chyba po stronie dostawcy łącza Chyba po stronie mojej sieci lokalnej Na pewno po stronie mojej sieci lokalnej Nie wiem Rys. 3. Wykres ilości odpowiedzi dot. usytuowania miejsca problemu fluktuacji Jak moŝna zauwaŝyć na wykresie zdecydowania większość administratorów, stwierdza, Ŝe przedstawiony problem fluktuacji wynika z winy posiadanego łącza internetowego, eliminując moŝliwość winy problemu leŝącego po stronie wewnątrz własnej sieci lokalnej. Kolejne pytanie miało na celu ustalenie czy administratorzy uczestniczący w badaniu mieli takŝe styczność z omawianym problem wśród innych administratorów i sieci komputerów. Wyniki tego pytania moŝna zaobserowować na rys. 4: 9) Czy miał Pan(i) styczność, słyszałe(a)ś o powyŝszych problemach (jak w punkcie 6) u innych administratorów sieci, w innych sieciach? Tak, miałem styczność i słyszałem 1 0% Tak, miałem styczność 45% Tak, słyszałem 37% Nie, nie miałem styczności, ani nie słyszałem Nie, nie mam styczności z innymi administratorami sieci Rys. 4. Wykres ilości odpowiedzi dot. styczności z problemem fluktuacji w innych sieciach i u innych administratorów sieci
5 Występowanie fluktuacji przepustowości łączy 5 Jak moŝna zauwaŝyć na wykresie zdecydowana część administratorów uczestnicząca w badaniu potwierdziła styczność z omawianym problem równieŝ wśród innych administratorów sieci których znają i innych znanych sieci komputerowych. 3. Badania eksperymentalne Następny etap badań miał charakter eksperymentalny i miał na celu wykazanie istnienie omawianego problemu fluktuacji przepustowości w łączu internetowym w jednej z rzeczywistych sieci komputerowych. Badana sieć komputerowa Rudanet mieszcząca się w Rudzie Śląskiej, jest siecią osiedlową liczącą około 400 uŝytkowników. Sieć ta posiada symetryczne łącze internetowe 4 [Mbit]. Przeprowadzony eksperyment polegał na generowaniu ruchu do klienta umieszczonego wewnątrz badanej sieci, za pomocą aplikacji iperf [3] tak, aby zapełnił całkowicie przepustowość łącza internetowego tej sieci. W celu jak najdokładniejszego wypełnienia przepustowości łącza, generowany został ruch UDP z dwóch odrębnych serwerów posiadających łącze 10 [Mbit] o wielkości 3 [Mbit/s], tak więc więcej niŝ moŝliwości badanego łącza. Generowany ruch na obydwu serwerach został przy pomocy algorytmów kolejkowania ustawiony jak priorytetowy na czas badania, tak aby mógł być stały i niezmienny. Klient odbierający generowany ruch został podłączony poprzez switch bezpośrednio do rutera tej sieci, tak aby zminimalizować wpływ innych urządzeń tej sieci lokalnej na badanie. Wszystkie trzy W badaniach uŝyte zostały dwa serwery generujące ruch i jeden odbierający generowany ruch oparte o system operacyjny GNU/LINUX DEBIAN, z zainstalowanym jądrem [4], oraz z dodatkowo doinstalowanymi algorytmami kolejkowania WRR, ESFQ, HSFC [5, 6, 7] które nie są standardowo zawarte w jądrze, uzupełnienieniem Patch-O- Matic, odpowiednio zainstalowanym pakietem iproute2 z obsługą tychŝe kolejek oraz właściwie przygotowany pakietem iptables [8, 9]. Pomiar wyników badania został przedstawiony na rys. 5, przy pomocy aplikacji lstat [2] która mierzy wielkość przepływającego przez interfejs sieciowy ruchu sieciowego i wizualizuje go w postaci wykresu. Na wykresie tym moŝna zaobserwować, Ŝe osiągany transfer (linia czerwona) w trakcie badania był niejednostajny, na dodatek róŝnica między osiągniętym transferem minimalnym a maksymalnym sięgała prawie 0,5 [Mbit], natomiast podawana przez dzierŝawcę nominalna wartości łącza, czyli 4 [Mbit], nie została w czasie badania osiągnięta. Maksymalny osiągnięty transfer był o 360 [Kbit] mniejszy niŝ nominalna wartość tego łącza.
6 6 J. Karcewicz Rys. 5. Wykres zidentyfikowanego generowanego ruchu w [KB/s] 4. Podsumowanie Zadaniem niniejszego artykułu było udowodnienie występowania problemu opisanego w [1] w rzeczywistych sieciach komputerowych. Przeprowadzone badania były dwuetapowe, w pierwszym etapie przeprowadzone zostały badania ankietowe wśród administratorów sieci. W badania tych administratorzy sieci potwierdzili, Ŝe omawiany problem występuje w sieciach komputerowych. W drugim etapie przeprowadzony został eksperyment w rzeczywistej sieci komputerowej, mający na celu zbadanie łącza internetowego tej sieci pod kątem występowania fluktuacji przepustowości. Badanie wykazało, Ŝe w badanym łączu istnieje problem zmiennej w czasie przepustowości w odniesieniu do podawanej przez dzierŝawcę nominalnej przepustowości tego łącza. Na podstawie przeprowadzonych badań wynika, Ŝe w sieciach lokalnych podłączonych do sieci rozległej Internet w Polsce istnieje często problem fluktuacji przepustowości, który polega na fakcie, Ŝe osiągana przepustowość mimo maksymalnego wypełnienia jest róŝna od podawanej nominalnej przez dzierŝawcę i zmienna w czasie. Algorytmy hierarchicznego podziału łącza wymagają podania nominalnej stałej wartości przepustowości, której podziału następnie dokonuje. Jak udowodniły badania w [1], jeśli rzeczywista wartość przepustowości będzie się róŝniła od tej podanej nominalnej, i będzie mniejsza od niej, bardzo silnie wpływa to na efektywność tych algorytmów. Na podstawie badań zawartych w [1] i w niniejszym artykule, została udowodniona konieczność opracowania mechanizmu, który byłby w stanie poprawić efektywność algorytmów hierarchicznego podziału łącza w warunkach fluktuacji przepustowości łącza. LITERATURA 1. Karcewicz J., Kapczyński A., Psurek K.: Sterowanie przepływem ruchu sieciowego. Wyd. WNT: Współczesne problemy sieci komputerowych, Warszawa Lstat.
7 Występowanie fluktuacji przepustowości łączy 7 3. Iperf Linux Kernel Mortensen C.: WRR Eugene Ng T. S.: HFSC Atanasov A.: ESFQ Iptables, Patch-O-Matic Kuzniecow A.: Iproute2. ftp://ftp.icm.edu.pl/pub/linux/iproute
Metody poprawy efektywności algorytmów hierarchicznego podziału łącza w warunkach fluktuacji przepustowości łącza metody sieciach LAN/WAN.
Rozdział Metody poprawy efektywności algorytmów hierarchicznego podziału łącza w warunkach fluktuacji przepustowości łącza metody sieciach LAN/WAN. Jarosław KARCEWICZ Politechnika Śląska, Katedra Informatyki
Algorytmy obsługi uŝytkowników w warunkach fluktuacji przepustowości łącza internetowego w sieciach LAN/WAN
Rozdział Algorytmy obsługi uŝytkowników w warunkach fluktuacji przepustowości łącza internetowego w sieciach LAN/WAN Jarosław Karcewicz Politechnika Śląska, Wydział Organizacji i Zarządzania, Katedra Informatyki
Rozdział STEROWANIE PRZEPŁYWEM RUCHU SIECIOWEGO. 1. Wprowadzenie
Rozdział STEROWANIE PRZEPŁYWEM RUCHU SIECIOWEGO Jarosław KARCEWICZ Politechnika Śląska, Wydział Organizacji i Zarządzania, Katedra Informatyki i Ekonometrii jarkarc@woiz.polsl.pl Adrian KAPCZYŃSKI Politechnika
Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ferliński Nr albumu: 187386 Praca magisterska na kierunku Informatyka
TEMAT ROZPRAWY DOKTORSKIEJ:
TEMAT ROZPRAWY DOKTORSKIEJ: ALGORYTMY OBSŁUGI UŻYTKOWNIKÓW W ROZWINIĘTYCH SIECIACH LOKALNYCH I ROZLEGŁYCH Promotor: prof. dr hab. inż. Andrzej GRZYWAK Autor: mgr inż. Jarosław KARCEWICZ Geneza Problemu
ASPEKTY OBSŁUGI UŻYTKOWNIKÓW W SIECIACH LOKALNYCH KORZYSTAJĄCYCH Z ZASOBÓW SIECI ROZLEGŁYCH
ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ 2004 Seria: INFORMATYKA z. 35 Nr kol. 1402 Jarosław KARCEWICZ Politechnika Śląska, Katedra Informatyki i Ekonometrii ASPEKTY OBSŁUGI UŻYTKOWNIKÓW W SIECIACH LOKALNYCH
Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone. MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1
Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone MASH.PL Wymagania i zalecenia dla usługi głosowej w Sieci FreePhone Strona 1 SPIS TREŚCI: Wymagania ogólne stawiane połączeniom głosowym-----------------------------------------3
E-LEARNING JAKO NARZĘDZIE WSPOMAGAJĄCE DYDAKTYKĘ STUDIÓW STACJONARNYCH. E-learning as a tool to aid stationary studies teaching. 1.
ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ Seria: Organizacja i Zarządzanie z. XX XXXX Nr kol. XXXX Jarosław KARCEWICZ Politechnika Śląska,Wydział Organizacji i Zarządzania Katedra Informatyki i Ekonometrii
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent
WOJSKOWA AKADEMIA TECHNICZNA
WOJSKOWA AKADEMIA TECHNICZNA LABORATORIUM ZARZĄDZANIE SIECIAMI TELEINFORMATYCZNYMI Stopień, imię i nazwisko prowadzącego Stopień, imię i nazwisko słuchacza Grupa szkoleniowa dr inż. Tomasz Malinowski inż.
ZESPÓŁ SZKÓŁ NR 9. Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu.
ZESPÓŁ SZKÓŁ NR 9 IM. ROMUALDA TRAUGUTTA W KOSZALINIE Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu. autorzy: mgr inŝ. Tomasz Pukiewicz mgr inŝ. Rafał Traczyk - 1 - 1. ZałoŜenia
RUTERY. Dr inŝ. Małgorzata Langer
RUTERY Dr inŝ. Małgorzata Langer Co to jest ruter (router)? Urządzenie, które jest węzłem komunikacyjnym Pracuje w trzeciej warstwie OSI Obsługuje wymianę pakietów pomiędzy róŝnymi (o róŝnych maskach)
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego Z a r z ą d z a n i e S y s t e m a m i T e l e i n f o r m a t y c z n y m i Prowadzący: dr inż. Tomasz Malinowski PROJEKT Wykonał: Marek Oleksiak
Sieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny
41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie
Wymagania dotyczące łączy: należy zapewnić redundancję łączy w połączeniach pomiędzy routerami Uruchmić protokół routingu RIP v.2
Sławomir Wawrzyniak 236425 PROJEKT SIECI KOMPUTEROWEJ Specyfikacja: Wykupiona pula adresów IP: 165.178.144.0/20 Dostawca dostarcza usługę DNS Łącze do ISP: 1Gbit ethernet Wymagania dotyczące podsieci:
Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)
Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 17 Funkcje warstwy sieciowej Podstawy wyznaczania tras Routing statyczny Wprowadzenie jednolitej adresacji niezaleŝnej od niŝszych warstw (IP) Współpraca
Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe
N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),
PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH
PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH Pojęcie sieci komputerowych Sieć komputerowa jest to zbiór niezależnych komputerów połączonych ze sobą. Mówimy, że dwa komputery są ze sobą połączone, jeśli mogą
Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Sieci i Aplikacje TCP/IP. Ćwiczenie nr 1
Politechnika Białostocka Wydział Elektryczny Katedra Telekomunikacji i Aparatury Elektronicznej Sieci i Aplikacje TCP/IP Ćwiczenie nr 1 Temat: Badanie podstawowych parametrów sieci w małym biurze lub domu
ISTOTNE POSTANOWIENIA UMOWY
Załącznik nr 2 do SIWZ ISTOTNE POSTANOWIENIA UMOWY Strony oświadczają Ŝe Umowa została zawarta w wyniku udzielenia zamówienia publicznego w trybie przetargu nieograniczonego na podstawie przepisów określonych
Przemysłowe Sieci Informatyczne
Przemysłowe Sieci Informatyczne Wykład #2 - Charakterystyka sieci przemysłowych dr inż. Jarosław Tarnawski Co to jest przemysłowa sieć informatyczna? To sieć teleinformatyczna umożliwiająca komunikację
Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet
Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD
Przekierowanie portów w routerze - podstawy
Przekierowanie portów w routerze - podstawy Wyobraźmy sobie, że posiadamy sieć domową i w tej sieci pracują dwa komputery oraz dwie kamery IP. Operator dostarcza nam łącze internetowe z jednym adresem
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
Sieci komputerowe - opis przedmiotu
Sieci komputerowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Sieci komputerowe Kod przedmiotu 11.3-WK-IiED-SK-L-S14_pNadGenWRNH5 Wydział Kierunek Wydział Matematyki, Informatyki i Ekonometrii
Wybrane mechanizmy gwarantowania jakości usług w sieciach IP. Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki
Zeszyty Naukowe WWSI, No 14, Vol. 10, 2016, s. 49-64 Wybrane mechanizmy gwarantowania jakości usług w sieciach IP Dariusz Chaładyniak, Maciej Podsiadły * Warszawska Wyższa Szkoła Informatyki Streszczenie
Obecna sytuacja zawodowa studentów PWSZ 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%
Akademickie Inkubatory Przedsiębiorczości to inicjatywa akademicka, mająca na celu rozwój przedsiębiorczości wśród młodych Polaków. W Inkubatorach funkcjonuje ponad 1300 rozwijających się firm. Zrzeszają
Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n
Zdalna obsługa transcievera H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Do poprawnej pracy zdalnego dostępu do radiostacji, niezbędne jest działające oprogramowanie Ham
THOMSON SpeedTouch 585v6
THOMSON SpeedTouch 585v6 Modem ADSL, router, switch, Wi-Fi Instrukcja podłączenia i uruchomienia Router Speedtouch 585v5 jest urządzeniem umoŝliwiającym dostęp do Internetu poprzez wbudowany modem ADSL
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
Sieć komputerowa (angielskie computer network), układ komputerów i kompatybilnych połączonych ze sobą łączami komunikacyjnymi, umożliwiającymi wymianę danych. Sieć komputerowa zapewnia dostęp użytkowników
BeamYourScreen Bezpieczeństwo
BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami
Analiza badania zadowolenia klienta za rok 2009
Analiza badania zadowolenia klienta za rok 9 Podstawą dokonania niniejszej analizy są ankiety oraz kwestionariusze wywiadu. ANKIETY W roku 9 wpłynęło 221 ankiet wypełnionych przez klientów Starostwa Powiatowego
Komunikator internetowy w C#
PAŃSTWOWA WYśSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie Komunikator internetowy w C# autor: Artur Domachowski Elbląg, 2009 r. Komunikacja przy uŝyciu poczty internetowej
Podstawy obsługi aplikacji Generator Wniosków Płatniczych
Podstawy obsługi aplikacji Generator Wniosków Płatniczych 1. Instalacja programu Program naleŝy pobrać ze strony www.simik.gov.pl. Instalację naleŝy wykonań z konta posiadającego uprawnienia administratora
System Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
THOMSON SpeedTouch 780 WL
THOMSON SpeedTouch 780 WL Modem ADSL, Router, Switch, Wi-Fi, VoIP Instrukcja podłączenia i uruchomienia Thomson Speedtouch 780 WL jest urządzeniem umoŝliwiającym dostęp do Internetu poprzez wbudowany modem
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne ADRESOWANIE IP WERSJA 4 Wyczerpanie adresów IP CIDR, NAT Krzysztof Bogusławski tel. 449
na kierunku: Kosmetologia
Oszacowanie rozpowszechnienia zjawiska palenia oraz wiedzy i stopnia świadomości na temat szkodliwości palenia program prozdrowotny prowadzony w latach akademickich 2006/07 i 2007/08 Streszczenie na kierunku:
WOJSKOWA AKADEMIA TECHNICZNA
WOJSKOWA AKADEMIA TECHNICZNA LABORATORIUM DIAGNOSTYKA I WIARYGODNOŚĆ SYSTEMÓW KOMPUTEROWYCH Stopień, imię i nazwisko prowadzącego Stopień, imię i nazwisko słuchacza Grupa szkoleniowa dr inż. Zbigniew Zieliński
Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp
Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji zaplanowanych wizyt klienta
Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
ANALIZA ANKIET SATYSFAKCJI KLIENTA
Projekt współfinansowany jest ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego ANALIZA ANKIET SATYSFAKCJI KLIENTA OCENIAJĄCYCH JAKOŚĆ OBSŁUGI KLIENTA ORAZ STOPIEŃ ZADOWOLENIA Z
Przykładowy biznes plan firmy komputerowej BIZNES PLAN
BIZNES PLAN W swojej pracy przedstawię biznes plan dla firmy internetowej. Obszarem mojej działalności będzie miasto Opole. 1. Planuje się zająć usługami internetowymi zanotowanymi poniŝej. Dostarczenie
Bramka IP 1 szybki start.
Bramka IP 1 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 1 do nawiązywania połączeń VoIP... 5 Konfiguracja serwera SIP... 5 Konfiguracja uŝytkownika User1... 6 IP Polska Sp. z o.o. 2012 www.ippolska.pl
Wirtualizacja zasobów IPv6 w projekcie IIP
Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika
Konfiguracja komunikacji jednostki centralnej systemu sterowania PVS MCU LAN w sieci LAN (Local Area Network)
Konfiguracja komunikacji jednostki centralnej systemu sterowania PVS MCU LAN w sieci LAN (Local Area Network) Niniejszy rozdział opisuje czynności jakie naleŝy wykonać aby skonfigurować komunikację z jednostki
Szanowny kliencie. Dlaczego rozwiązania firmy CISCO. Przykładowe ceny office@reseler.com www.reseler.com GSM 602199158
Szanowny kliencie Firma VoIP Partners powstała w 2001r. od samego początku zajmujemy się systemami sieciowymi, dokładniejsze informacje moŝna znaleźć na naszych stronach www.reseler.com Od roku 2002 specjalizujemy
Rachunek prawdopodobieństwa projekt Ilustracja metody Monte Carlo obliczania całek oznaczonych
Rachunek prawdopodobieństwa projekt Ilustracja metody Monte Carlo obliczania całek oznaczonych Autorzy: Marta Rotkiel, Anna Konik, Bartłomiej Parowicz, Robert Rudak, Piotr Otręba Spis treści: Wstęp Cel
TECHNOLOGIA VoIP. Wstęp. 1. Technologia VoIP
Beata KUŹMIŃSKA-SOŁŚNIA kuzminskab@tkdami.net Politechnika Radomska, Katedra Informatyki Radom Prywatna WyŜsza Szkoła Ochrony Środowiska, Centrum Informatyki Radom TECHNOLOGIA VoIP Streszczenie Coraz więcej
Sieci komputerowe - Urządzenia w sieciach
Sieci komputerowe - Urządzenia w sieciach mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl
Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny
Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów
wersja 1.3 (c) ZEiSAP MikroB S.A. 2005
wersja 1.3 (c) ZEiSAP MikroB S.A. 2005 2 PRO-2000 INTERNET Copyright by: Zakład Elementów i Systemów Automatyki Przemysłowej MikroB S.A., Ostrzeszów 2005 Windows, Internet Explorer, IIS są znakami firmowymi
Rodzaje, budowa i funkcje urządzeń sieciowych
Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
WYKORZYSTANIE DYSTRYBUCJI SYSTEMU LINUX TYPU LIVECD DO BUDOWY KLASTRÓW OBLICZENIOWYCH
Zeszyty Naukowe Wydziału Elektrotechniki i Automatyki Politechniki Gdańskiej Nr 20 XIV Seminarium ZASTOSOWANIE KOMPUTERÓW W NAUCE I TECHNICE 2004 Oddział Gdański PTETiS WYKORZYSTANIE DYSTRYBUCJI SYSTEMU
CENNIK USŁUG TELEKOMUNIKACYJNYCH
CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet
THOMSON SpeedTouch 716 WL
THOMSON SpeedTouch 716 WL Modem ADSL, Router, Switch, Wi-Fi, VoIP Instrukcja podłączenia i uruchomienia Thomson Speedtouch 716 WL jest urządzeniem umoŝliwiającym dostęp do Internetu poprzez wbudowany modem
System zdalnego nadzoru i zarządzania małą elektrownią wodną
Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Maciej Kola nr albumu: 169424 Praca magisterska na kierunku Fizyka Techniczna System zdalnego nadzoru i zarządzania małą
SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras
pasja-informatyki.pl
Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania
"Administrowanie Sieciami Komputerowymi"
Wrocław, 7.06.2012 Program kształcenia i plan studiów podyplomowych "Administrowanie Sieciami Komputerowymi" edycja 9 organizowanych przez Wydział Informatyki i Zarządzania Politechniki Wrocławskiej Załączniki:
Serwery multimedialne RealNetworks
1 Serwery multimedialne RealNetworks 2 Co to jest strumieniowanie? Strumieniowanie można określić jako zdolność przesyłania danych bezpośrednio z serwera do lokalnego komputera i rozpoczęcie wykorzystywania
1. Opis aplikacji. 2. Przeprowadzanie pomiarów. 3. Tworzenie sprawozdania
1. Opis aplikacji Interfejs programu podzielony jest na dwie zakładki. Wszystkie ustawienia znajdują się w drugiej zakładce, są przygotowane do ćwiczenia i nie można ich zmieniac bez pozwolenia prowadzącego
Technologia VoIP Podstawy i standardy
Technologia VoIP Podstawy i standardy Paweł Brzeziński IV rok ASiSK, nr indeksu 5686 PWSZ Elbląg Elbląg 2008 r. Przeglądając źródła na temat Voice over IP, natknąłem się na dwie daty, kaŝda z nich wiąŝe
Instytut Informatyki Politechniki Śląskiej. Sieci konwergentne. Andrzej Grzywak
Sieci konwergentne Andrzej Grzywak Sieci ich klasyfikacja i rozwój WAN MAN LAN SP transmisja modemowa transmisja w paśmie podstawowym transmisja w paśmie szerokim Systemy ISDN Technologia ATM Fast Ethernet
Opis programu OpiekunNET. Historia... Architektura sieciowa
Opis programu OpiekunNET OpiekunNET jest pierwszym na polskim rynku systemem filtrującym nowej generacji. Jako program w pełni sieciowy oferuje funkcje wcześniej niedostępne dla programów kontrolujących
Sieci Komputerowe Translacja adresów sieciowych
1. Wstęp teoretyczny Sieci Komputerowe Translacja adresów sieciowych Network Address Translation (NAT) - technika translacji adresów sieciowych. Wraz ze wzrostem ilości komputerów w Internecie, pojawiła
Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37
Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
Sterowniki urządzeń zewnętrznych w pracy lokalnej i sieciowej w programach firmy InsERT dla Windows
Sterowniki urządzeń zewnętrznych w pracy lokalnej i sieciowej w programach firmy InsERT dla Windows 1/5 SPIS TREŚCI 1. DEFINICJE POJĘĆ... 3 2. TRYBY PRACY... 3 2.1 TRYB LOKALNY - APLIKACJA I STEROWNIK
Telefonia Internetowa VoIP
Telefonia Internetowa VoIP Terminy Telefonia IP (Internet Protocol) oraz Voice over IP (VoIP) odnoszą się do wykonywania połączeń telefonicznych za pośrednictwem sieci komputerowych, w których dane są
Laboratorium podstaw telekomunikacji
Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru
Mini Ethernet. Start Ethernet
Internet dla budynków jednorodzinnych pobierania w nocy Parametry pobierania w dzień wysyłania [KBit] Nieokreślony 12 miesięcy 24 miesiące 36 miesięcy Mini Start Basic Optimum Max 1 2 4 8 12 0,5 1 2 4
Regulamin korzystania z aplikacji mobilnej. I. Definicje. Na potrzeby niniejszego Regulaminu poniższe pojęcia będą miały następujące znaczenie:
Regulamin korzystania z aplikacji mobilnej I. Definicje Na potrzeby niniejszego Regulaminu poniższe pojęcia będą miały następujące znaczenie: Administrator Arkady Wrocławskie S.A., ul. Powstańców Śląskich
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.
Model sieci OSI, protokoły sieciowe, adresy IP
Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu
LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS
LABORATORIUM SYSTEMY I SIECI TELEKOMUNIKACYJNE CZĘŚĆ 2 MODELOWANIE SIECI Z WYKORZYSTANIEM SYMULATORA NCTUNS 1 Warunki zaliczenia części związanej z modelowaniem sieci Zajęcia laboratoryjne z wykorzystaniem
INSTRUKCJA INWENTARYZACJI
INSTRUKCJA INWENTARYZACJI Inwentaryzacją nazywamy czynności zmierzające do sporządzenia szczegółowego spisu z natury stanów magazynowych towaru na określony dzień. Inwentaryzacja polega na ustaleniu za
IV.3.b. Potrafisz samodzielnie dokonać podstawowej konfiguracji sieci komputerowej
IV.3.b. Potrafisz samodzielnie dokonać podstawowej konfiguracji sieci komputerowej Co warto wiedzieć o łączeniu komputerów w sieci? Spójrz na rysunek IV.3p, który przedstawia właściwości Połączeń lokalnych,
Instrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji
Instrukcja uŝytkownika narzędzia Skaner SMTP TP W związku z wprowadzeniem dodatkowego profilu dla usługi "Bezpieczny Dostęp", który ogranicza komunikację i wpływa na funkcjonowanie poczty elektronicznej,
Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera (przypomnienie). - Bezprzewodowe połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy przy użyciu interfejsu bezprzewodowego.
Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19
Podstawy sieci komputerowych Technologia Informacyjna Lekcja 19 Po co łączy się komputery w sieć? Przede wszystkim do wymiany danych, Wspólne korzystanie z udostępnionych baz danych, gier, czy Internetu
INTERNET. OFERTA PROMOCYJNA ważna od 01.09.2005 r. do 31.10.2005 r. wybierz jedną z promocji :
Media-Com Sp. z o.o. 43-100 Tychy, ul. Długa 19 NIP: 646-25-04-548 REGON : 277497508 KRS : 0000200157 tel.: +48-32-326-46-18, fax : +48-32-325-05-81 http://www.media-com.com.pl/ info@media-com.com.pl INTERNET
Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c
Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych
PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność
PLAN Podstawowe pojęcia techniczne charakteryzujące dostęp do Internetu prędkość podłączenia opóźnienia straty Umowa SLA inne parametry dostępność gwarantowany czas usunięcia awarii zapisy w umowach Usługi
Kod produktu: MP-W7100A-RS232
KONWERTER RS232 - TCP/IP ETHERNET NA BAZIE W7100A FIRMY WIZNET MP-W7100A-RS232 jest gotowym do zastosowania konwerterem standardu RS232 na TCP/IP Ethernet (serwer portu szeregowego). Umożliwia bezpośrednie
Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)
Opis systemu CitectFacilities (nadrzędny system sterowania i kontroli procesu technologicznego) I. Wstęp. Zdalny system sterowania, wizualizacji i nadzoru zostanie wykonany w oparciu o aplikację CitectFacilities,
SPRAWOZDANIE SIECI KOMPUTEROWE I BAZY DANYCH LABORATORIUM NR2 BADANIE SIECI KAMIL BOGDANOWSKI
SPRAWOZDANIE SIECI KOMPUTEROWE I BAZY DANYCH LABORATORIUM NR2 BADANIE SIECI KAMIL BOGDANOWSKI 292481 13.03.2019 1. Sprawdzić konfigurację sieciową komputera na którym aktualnie jesteś zalogowany (polecenie
Wybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 APLIKACJE SIECIOWE Definicja Architektura aplikacji sieciowych Programowanie
Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net
Czym jest EDGE? Opracowanie: Paweł Rabinek Bydgoszcz, styczeń 2007 http://blog.xradar.net Wstęp. Aby zrozumieć istotę EDGE, niezbędne jest zapoznanie się z technologią GPRS. General Packet Radio Service
Problemy zabezpieczeń transmisji pakietów TCP/IP w sieciach komputerowych
Problemy zabezpieczeń transmisji pakietów TCP/IP w sieciach komputerowych 1 Cel pracy Jako podstawowe załoŝenie określiłem zapoznanie się z narzędziem Microsoft Network Monitor i za jego pomocą przechwycenie
Zadania do wykonania Firewall skrypt iptables
Firewall skrypt iptables 1 Zadania do wykonania Firewall skrypt iptables Nr 1 Jesteś administratorem sieci osiedlowej z 20 klientami. W sieci wykorzystujemy komputer, który pełni rolę routera, serwera
NODA System Zarządzania Energią
STREFA sp. z o.o. Przedstawiciel i dystrybutor systemu NODA w Polsce NODA System Zarządzania Energią Usługi optymalizacji wykorzystania energii cieplnej Piotr Selmaj prezes zarządu STREFA Sp. z o.o. POLEKO:
I. Postanowienia ogólne. a. Definicje
I. Postanowienia ogólne a. Definicje Klient osoba fizyczna, osoba prawna lub jednostka organizacyjna nie posiadająca osobowości prawnej, która zawarła Umowę i opłaciła wynagrodzenie zgodnie z procedurami.
Program DSA Monitor - funkcje
Program DSA Monitor - funkcje Program DSA Monitor przeznaczony jest do wczytania i obróbki danych pomiarowych pochodzących z mierników poziomu dźwięku produkcji SONOPAN (DSA-50, DLM-101/102, DD-40/41),
Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.
Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii ZyWALL. Dość często
bo od managera wymaga się perfekcji
bo od managera wymaga się perfekcji MODELOWANIE PROCESÓW Charakterystyka modułu Modelowanie Procesów Biznesowych (BPM) Modelowanie procesów biznesowych stanowi fundament wdroŝenia systemu zarządzania jakością
Katedra Inżynierii Rolniczej i Informatyki. Opinia małopolskich rolników na temat zastosowania komputerów w produkcji rolniczej
Katedra Inżynierii Rolniczej i Informatyki Akademia Rolnicza im. Hugona Kołłątaja w Krakowie Opinia małopolskich rolników na temat zastosowania komputerów w produkcji rolniczej Michał Cupiał W roku 2005
Opis. systemu. zliczania. obiektów. ruchomych. wersja. dla salonów. i sieci salonów. http://www.insofter.pl
Opis systemu zliczania obiektów ruchomych wersja dla salonów i sieci salonów 2006 http://www.insofter.pl Insofter 2 z 14 1. Budowa systemu 2. Stanowisko rejestracji ruchu 2.1. Rejestratory mikroprocesorowe